最近幾天,谷歌宣佈推出其新型量子計算機 Willow,並認爲其將對比特幣構成威脅,引發了媒體的小型風暴。大多數分析都揭示了對量子計算將如何改變加密技術以及比特幣如何抵禦此類技術進步的膚淺理解。我們將更深入地研究量子計算及其對比特幣構成的威脅。這將涉及一些技術方面的內容,但這對於瞭解這些最新發展真正意味着什麼是必要的。
簡而言之,量子計算肯定會在未來幾年內迫使比特幣協議發生改變,就像千年蟲問題引發的計算機升級一樣。這可能是一項複雜且耗時的工作,但不會給比特幣本身帶來生存威脅。受影響的不僅僅是比特幣,因爲我們真正要面對的是量子計算機破解我們今天在金融、商業、銀行等領域使用的各種加密技術的能力。
很難不去想,這種對比特幣末日的恐慌是否源於某種“酸葡萄”心理。長期以來一直迴避比特幣的批評者——無論是因爲他們不相信比特幣會成功,還是因爲它挑戰政府控制,或者只是後悔在比特幣更便宜的時候沒有投資——都在利用谷歌的量子計算新聞來預測比特幣的衰落。這些反應往往更多地反映了懷疑論者的偏見,而不是比特幣本身的脆弱性。
🔸不僅僅是比特幣的問題
谷歌的 Willow 量子計算機可以用 105 個量子比特進行計算,其輸出被認爲(截至目前)相對準確。儘管 105 個量子比特代表了一大進步,但破解比特幣的加密需要 2 億到 4 億個量子比特。要在 10 年內達到這一能力,量子比特深度每年必須增長 324% 以上,這遠遠超出預期。
儘管如此,量子計算對比特幣的威脅必須認真對待,比特幣協議也需要儘快更新。比特幣開發者社區已經開始討論何時以及如何更新。一旦解決方案更加清晰,比特幣改進提案(BIP)將在網上發佈,供繼續討論和試驗。如果社區選擇將其納入協議,一旦大多數比特幣節點採用它,它就會生效。
然而,與成千上萬種其他安全計算協議和網絡相比,比特幣爲應對這一挑戰而做出的改變微不足道。升級全世界加密協議的努力可能比應對千年蟲問題要複雜得多。
關注量子計算將如何影響加密貨幣會忽略更重要的一點:加密的終結不僅僅是比特幣的問題,而是一切問題。向後量子世界的過渡將是對文明支柱的根本挑戰。
🔸加密無處不在
加密是現代生活的基石,幾乎支撐着技術驅動社會的方方面面。金融系統依靠 RSA 加密來保護網上銀行交易,確保信用卡號和賬戶憑證等敏感信息免遭盜竊。沒有加密,就沒有銀行系統。
電子商務平臺使用相同的原則來保護買家和賣家之間傳輸的支付數據。沒有加密,就沒有電子商務。
醫院和醫療服務提供者依靠加密來傳輸電子健康記錄並處理付款。沒有加密,就沒有現代醫療系統。
政府機構使用加密技術來保護機密通信,保護國家機密不被潛在對手竊取。沒有加密技術,就沒有國家安全。
加密命令可保護物聯網 (IoT) 設備(從聯網汽車到智能家居系統),防止惡意行爲者控制日常技術。沒有加密,就沒有智能設備。
🔸現在收穫,稍後解密
儘管我們距離傳統加密方法的終結可能還需要數年甚至幾十年的時間,但鑑於“先收穫,後解密”的威脅,量子霸權的準備已經開始。
加密的一個關鍵特性是它允許你通過不安全的渠道發送安全消息。例如,當你在家用電腦上登錄銀行賬戶時,你的密碼會在通過互聯網發送到銀行之前被加密。在這個過程中,它可能經過許多理論上可以保存和存儲密碼的服務器。然而,由於密碼是加密的,它看起來只不過是一串亂碼。如果你是個壞人,你就無法破譯它,所以保存它是沒有意義的。
也就是說,除非你保存它很多年,等待有一天能夠使用尚未發明的量子計算機來解密它。
這種耐心對於竊取銀行密碼來說可能毫無用處。與許多其他加密數據一樣,銀行密碼在一定時間範圍之後就變得無關緊要了。密碼會更改,賬戶會關閉,人們會去世,銀行機構也會不復存在。然而,在某些領域,加密數據在保存數年甚至數十年後仍可能有用 - 與國家機密有關的數據,或跨平臺重複使用的密碼主列表。
如果量子計算有望在幾年或幾十年內破解加密技術,那麼國防和情報等敏感領域的攻擊者將(而且肯定會)收集和保存他們能得到的所有加密數據,即使這些數據目前無法破譯且毫無用處。這就是爲什麼向後量子密碼學過渡的基礎已經奠定。
🔸後量子密碼學
雖然量子計算機最終會破解當今的加密方法,但它們也可用於開發更先進的加密算法。換句話說,量子計算並不意味着加密本身的終結,而是從當今的加密算法轉向更新的量子原生算法。
後量子密碼學 (PQC) 是一個活躍的研究領域,它取得了有希望的進展,旨在保護系統免受未來量子威脅,同時保留密碼安全的基本原則。比特幣和其他所有東西都需要利用 PQC 的進步來保持其完整性。
PQC 的基礎在於量子計算機不太適合解決的複雜問題。與當今的密碼學不同,PQC 算法建立在完全不同的框架上,前者依賴於一種稱爲“離散對數問題”和整數分解的數學概念(這兩者都可以通過足夠強大的量子計算機有效解決)。這些算法包括基於格的密碼學、多元多項式方程和基於哈希的簽名,所有這些算法在抵禦量子攻擊方面都表現出巨大的潛力。
🔸後量子密碼學的時間線
美國國家標準與技術研究所 (NIST) 一直走在這項工作的最前線,協調一項旨在標準化 PQC 的全球計劃。經過多年的嚴格評估,NIST 於 2022 年公佈了一套後量子密碼標準的候選算法,重點關注實際實施和跨行業的廣泛適用性。
雖然向 PQC 的過渡會很複雜,但它已經初具規模。國家安全備忘錄 10 (NSM-10) 設定了將聯邦系統遷移到抗量子加密方法的目標日期爲 2035 年。但是,某些易受“先保存,後解密”攻擊的系統(例如政府通信或安全金融交易)可能需要儘早採用,因爲它們的風險狀況較高。NIST 建議在 TLS 和 IKE 等協議中優先考慮抗量子密鑰建立方案,這些協議是互聯網上安全通信的基礎。
PQC 的未來發展不僅涉及更新加密標準,還涉及確保與現有系統的兼容性。鑑於加密在各個行業的應用多種多樣,這是一項艱鉅的任務,但它對於維護我們互聯的數字世界的信任至關重要。隨着 NIST 繼續與學術界、工業界和政府合作,PQC 的廣泛採用將成爲確保互聯網面向未來的重要一步。